在开始整合过程之前,您必须已经申请并核准了 Onshape Enterprise 帐户或试用版,并且拥有 Onshape Enterprise 域名。

Enterprise 域名的一个例子可能是:MyCompanyName.onshape.com。

请注意,您一次只能使用一个(单点登录)SSO 提供程序。

Onshape 签署所有发出的 SAML 认证申请。您无需上传任何证书(例如,SAML 签名证书),ADFS 集成除外,因为 ADFS 会验证传入的 SAML 请求。请注意,Microsoft 还建议从最新版本的 ADFS 迁移到微软 Entra ID。有关更多信息,请参阅 ADFS 概述

步骤

  1. 导航到“帐户设置”菜单并选择“企业设置”。

  2. 在左侧窗格中选择“身份验证”。

  3. 当“身份验证”页面打开时,选择单点登录 (SSO) 标题下的“配置 SSO 提供程序”。此时将打开以下对话框:

    创建 SSO 提供程序对话框

  4. 为配置指定一个名称,例如“Google SSO”。

  5. 选择 Google 提供程序类型。

  6. 如果您希望通过特定的域名(例如 @companyname.com 或 @schoolname.edu)配置用户,请在域白名单字段中输入该域,不带 @ 符号。(请注意,根据企业 SSO 自动配置设置,这种设置方式会自动将他们分配为完全用户或低用量用户。请参见企业设置 - 首选项,然后导航到单点登录 (SSO) 用户自动配置下拉菜单以获取更多信息。)

    “创建 SSO 提供程序”对话框,显示了通过特定的域名配置用户

    使用域白名单意味着,具有该域中的有效电子邮件地址的任何人都被准许以完全用户身份访问 Onshape 企业帐户。通过通用域(如 @gmail.com)配置时应格外小心。

    如果您不希望向特定域中的所有用户都授予准入权限,您可以将该输入框留空,稍后通过由管理员发送的电子邮件将用户添加为企业的成员。切记,该电子邮件必须与用户的 Google SSO 电子邮件相符。如果用户已有 Google 帐户,他们可以在收到电子邮件后立即登录。如果用户没有帐户或其帐户为待决中,Onshape 会激活其企业帐户,并根据在其 Google 个人资料中找到的详细信息设置其 Onshape 名字/姓氏。

  7. 选中“启用 SSO 提供程序”框。

  8. 如果您希望强制所有用户都只能通过 SSO 提供程序登录到 Onshape,请选中“禁用 Onshape 密码登录”旁边的框。在您禁用 Onshape 密码登录后,用户只会看到 Google 的登录信息,而不会看到 Onshape 的登录信息。

    他们的 Onshape 密码将无效。

    管理员也必须通过 Google SSO 登录到 Onshape。作为一种安全保障措施,强烈建议管理员复制密码登录 URL 并将其保存在一个安全的地方,以在需要时直接登录到 Onshape:
    显示管理员密码登录 URL 的示例